网络安全管理员中级工测试题与答案_第1页
网络安全管理员中级工测试题与答案_第2页
网络安全管理员中级工测试题与答案_第3页
网络安全管理员中级工测试题与答案_第4页
网络安全管理员中级工测试题与答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工测试题与答案一、单选题(共40题,每题1分,共40分)1、开机后,计算机首先进行设备检测,称为()。A、启动系统B、系统自检C、设备检测D、开机正确答案:B2、安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、行业规定B、实事求是、尊重科学C、相关程序D、依据国家法规正确答案:B3、下列对访问控制影响不大的是()。A、访问类型B、客体身份C、主体与客体的类型D、主体身份正确答案:C4、下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D5、硬件设备控制策略中,使用禁用功能后,被禁用的设备()。A、部分可以使用B、开机可以使用10分钟C、完全不能使用D、有时能用,有时不能使用正确答案:C6、信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C7、下列对防火墙描述正确的是()。A、防火墙可以完全取代接入设备B、防火墙可以阻断病毒的传播C、只要安装了防火墙网络就安全了D、防火墙根据需要合理配置才能使网络达到相应的安全级别正确答案:D8、IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B9、以下标准中,哪项不属于综合布线系统工程常用的标准。A、北美标准B、中国国家标准C、日本标准D、国际标准正确答案:C10、向有限的空间输入超长的字符串的攻击手段是()。A、缓冲区溢出B、拒绝服务C、IP欺骗D、网络监听正确答案:A11、RIP(路由信息协议)采用了()作为路由协议。A、分散通信量B、固定查表C、距离向量D、链路状态正确答案:C12、在ISO/OSI参考模型中,网络层的主要功能是()。A、数据格式变换.数据加密与解密.数据压缩与恢复B、路由选择.拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、提供可靠的端—端服务,透明地传送报文正确答案:B13、南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向逻辑B、双向物理C、单向物理D、单向逻辑正确答案:C14、计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。A、破坏部分B、传染部分C、引导部分D、删除部分正确答案:C15、从数据安全角度出发,北信源数据库至少应()备份一次。A、每月B、每年C、每季度D、每半年正确答案:A16、DES的解密和加密使用相同的算法,只是将()的使用次序反过来A、密码B、密文C、子密钥D、密钥正确答案:C17、DHCP要()提供IP地址分配服务。A、授权B、启动C、权限正确答案:B18、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、教员工认识网络设备B、定期组织企业内部的全员信息安全意识强化培训C、做好安全策略D、设置双重异构防火墙正确答案:B19、建立信息安全管理体系时,首先应()A、建立安全管理组织B、风险评估C、制订安全策略D、建立信息安全方针和目标正确答案:D20、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B21、上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B22、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A23、当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方都会得到警告,但先入者继续工作,而后入者不能B、先入者被后入者挤出网络而不能使用C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告正确答案:A24、统一桌面管理系统维帐户包括()。A、超级账户B、普通账户C、审计账户D、以上全部包括正确答案:D25、如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的哪个功能,才能使用户上网。()A、地址映射B、地址转换C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:B26、结构安全、访问控制、安全审计是()层面的要求。A、物理B、系统C、主机D、网络正确答案:D27、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C28、USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C29、南方电网安全技术防护建设实施原则是()。A、“分步实施”、“谁负责,谁建设”、“自主实施”B、“统一规划,分步实施”、“谁负责,谁建设”、“自主实施”C、“统一规划”、“谁负责,谁建设”、“自主实施”D、“统一规划”、“谁负责,谁建设”、“分步实施”正确答案:B30、能实现不同的网络层协议转换功能的互联设备是()。A、路由器B、集线器C、网桥D、交换机正确答案:A31、关于SSL的描述,不正确的是()A、大部分浏览器都内置支持SSL功能B、SSL协议中的数据压缩功能是可选的C、SSL协议要求通信双方提供证书D、SSL协议分为SSL握手协议和记录协议正确答案:C32、采用全双工通信方式,数据传输的方向性结构为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上都不对正确答案:A33、下列对防火墙技术分类描述正确的是。A、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙可以分为网络防火墙和主机防火墙D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D34、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A35、遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。A、保留B、禁用C、保存D、注销正确答案:D36、通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A37、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、需求分析B、定级C、规划D、测评正确答案:B38、下列()不属于计算机病毒感染的特征。A、基本内存不变B、端口异常C、文件长度增加D、软件运行速度减慢正确答案:A39、当策略发生冲突的时候,处理策略的顺序应该是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正确答案:D40、市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机正确答案:B二、多选题(共30题,每题1分,共30分)1、WEB应用漏洞扫描系统功能要求支持Cookie安全问题检测,包含:()A、含Cookie注入B、XSS检测C、Cookie有效性检测D、网页木马(WebShell)检测正确答案:ABC2、网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD3、以下那哪些不是数据链路层的产品()A、二层交换机B、集线器C、路由器D、网卡正确答案:BC4、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、对输入内容进行规范化处理后再进行验证B、建立错误信息保护机制C、选择合适的数据验证方式D、限制返回给客户的信息正确答案:AC5、下面关于bigfile表空间的描述哪两个选项是正确的?A、bigfile的表空间只有一个数据文件B、管理的程度是词典管理C、数据库只能有一个bigfile表空间D、段空间管理是自动的正确答案:AD6、对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、投标B、招标C、建设D、规划正确答案:ABCD7、下列属于会话管理设计要求的有()A、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息B、避免跨站请求伪造C、用户登录成功过后应建立新的会话D、确保会话数据的存储和传输安全正确答案:ABCD8、防止火灾的基本方法有()。A、隔绝空气B、控制可燃物C、阻止火势及爆炸波的蔓延D、消除着火源正确答案:ABCD9、选出控制数据库的日志文件大小的方法是正确的选项是()。A、执行相应数据库的日志备份B、执行backuplog数据库名withno_logC、执行相应数据库的完全备份D、使用DBCCshrinkfile命令收缩日志文件正确答案:ABD10、下列属于访问控制技术的是()A、基于角色的访问控制B、强制访问控制C、自由访问控制D、自主访问控制正确答案:ABD11、信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、通报内容B、通报格式C、通报方法D、工作职责正确答案:ACD12、中间件基本框架为()。A、传输协议层B、中间件服务层C、应用接口层D、应用平台层正确答案:ABCD13、以下说法正确的是()?A、路由优先级与路由权值的计算是一致的B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中C、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性D、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的正确答案:CD14、表命名时需要遵循的规则中选择正确的是:A、可以使用下划线、数字、字母、但不能使用空格和单引号。B、不能使用保留字C、表明的首字符应该为字母D、同一用户下表名不能重复。正确答案:ABCD15、下面关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、D类IP地址通常作为组播地址。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:ABC16、下列关于链路状态算法的说法不正确的是()?A、链路状态是路由的描述B、OSPF和RIP都使用链路状态算法C、链路状态是对网络拓扑结构的描述正确答案:BC17、数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、安全审计B、资源控制C、用身份鉴别D、访问控制正确答案:ABCD18、对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、从数据字典中查询B、os上执行oerr命令获得C、Oraclemetalink网站D、从alterlog中搜索正确答案:BC19、在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD20、按照网络覆盖范围的大小来划分,可以分为()。A、城域网B、广域网C、全球网D、局域网正确答案:ABD21、按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、点对点专线VPNB、远程访问VPNC、内部网VPND、外部网VPN正确答案:BCD22、VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A、ctrl+bB、TabC、问号D、ctrl+c正确答案:BC23、应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的类型B、检查数据是否符合期望的数值范围C、检查数据是否符合期望的长度D、检查数据是否包含特殊字符正确答案:ABCD24、你要操纵Oracle数据,下列哪些是SQL命令A、select*fromdualB、updateempsetename=6543whereename=‘SMITHERS’C、createtableemployees(empidvarchar2(10)primarykey)D、setdefine正确答案:ABC25、安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD26、下列情形中会引起内存溢出的有()A、数据库查询操作,如果查询返回的结果较多时,未分次提取B、未对缓存区填充数据时进行边界检查C、每次内存分配未检查是否分配失败D、系统资源未及时释放和服务连接未及时关闭正确答案:ABCD27、业务管理部门应根据业务系统实用化评价细则组织自查,自查主要采用()方式进行,自查内容应涵盖系统的所有功能与流程。A、现场问卷B、自动化方法检查C、人工抽查D、视频会议正确答案:BC28、主板是计算机的核心,选择主板要注意()问题。A、适用性B、兼容性C、稳定性D、可扩充性正确答案:ABCD29、数字证书含有的信息包括()。A、证书有效期B、用户的私钥C、用户的名称D、用户的公钥正确答案:ACD30、以下哪些协议工作在OSI模型的第七层()A、udpB、sshC、HttpD、telnet正确答案:BCD三、判断题(共30题,每题1分,共30分)1、Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。A、正确B、错误正确答案:A2、信息安全体系将健全信息安全组织机构,明确信息安全角色与职责,落实信息安全岗位,实行信息安全责任制作为安全目标。A、正确B、错误正确答案:A3、存储保护是对操作系统安全的基本要求,存储保护采用硬件和软件结合处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、正确B、错误正确答案:A4、SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。A、正确B、错误正确答案:B5、逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。A、正确B、错误正确答案:A6、各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。A、正确B、错误正确答案:B7、NAT的工作原理包括地址绑定、地址查找和转换、和地址解绑定。()A、正确B、错误正确答案:A8、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准[备案]。A、正确B、错误正确答案:B9、运行维护阶段风险评估是一种较为全面的信息安全风险评估。A、正确B、错误正确答案:A10、目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B11、内存储器容量的大小反映了计算机即时存储信息的能力。内存容量越大,系统功能就越强大,能处理的数据量就越庞大A、正确B、错误正确答案:A12、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。A、正确B、错误正确答案:A13、磁盘是计算机的重要外设,没有磁盘,计算机就不能工作。A、正确B、错误正确答案:B14、综合布线一般采用分层星型的拓扑结构。A、正确B、错误正确答案:A15、安全设备安全巡检报表中必须有设备总体情况描述。A、正确B、错误正确答案:A16、网络安全设备维护实施前应根据情况做好系统备份和紧急恢复预案。A、正确B、错误正确答案:A17、如果将Excel数据表

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论